AUDYT HARDERING SYSTEMÓW I USŁUG

HARDERING SYSTEMÓW I USŁUG

OFERUJEMY PROFESJONALNE AUDYTY DLA TWOJEGO BANKU

W CELU ZMINIMALIZOWANIA RYZYKA UTRATY DANYCH PRZEZ SŁABE PUNKTY,
MOGĄ POWODOWAĆ PODATNOŚCI SPRZĘTOWE I SYSTEMOWE, POLECAMY CYKLICZNE
WYKONYWANIE AUDYTÓW HARDERING SYSTEMÓW I USŁUG

AUDYT HARDERING SYSTEMÓW I USŁUG

Głównym celem zapewnienia ciągłości działania organizacji i stabilnej pracy systemów informatycznych powinno być  zapewnienie kompleksowego bezpieczeństwa tych systemów przez zoptymalizowanie zabezpieczeń systemów operacyjnych, głównych systemów softwarowych i maksymalne zoptymalizowanie pełnego środowiska informatycznego.

Jednym z narzędzi służących do wykrycia tych podatności jest wykonanie audytu hardering systemów i usług. Podczas takiego audytu niezależny zespół specjalistów oceni poziom bezpieczeństwa – odporności systemu na wszelkiego typu podatności.

AUDYT HARDERING SYSTEMÓW I USŁUG można podzielić na trzy powiązane etapy:

ETAP I

OPTYMALIZACJA I ZABEZPIECZENIE WARSTWY SPRZĘTOWEJ
BIORĄCEJ UDZIAŁ W PROCESIE

Optymalizacja i zabezpieczenie serwera (HARDERING SERWERA)

Specjalista wykonuje czynności mające na celu zwiększenie bezpieczeństwa serwera. Najpierw określane są wszystkie podatności urządzenia, a następnie wykonywane są czynności mające na celu podniesienie jego odporności na różnego typu działania czynników wewnętrznych i zewnętrznych – następuje HARDERING czyli utwardzenie – zwiększenie odporności i stabilizacji pracy systemu.

Korzyści wizerunkowe

Wykonując na serwerze ważne dla organizacji działania musimy pamiętać, aby chronić naszą infrastrukturę przed utratą reputacji i stabilności tak, aby Klient był pewien, że nasza organizacja dba o stabilną pracę systemów. Wizerunkowo jest to dla nas bezcenne, gdyż codziennie podejmowane są próby profanacji urządzeń, a Klienci, wybierając dostawcę usług, oceniają stan bezpieczeństwa infrastruktury informatycznej, przetwarzającej dane o wysokim znaczeniu dla Firmy.

Lista wykrywanych luk w bezpieczeństwie serwerów i innych urządzeń składających się na całą infrastrukturę informatyczną stale się wydłuża. Aby skutecznie móc się przeciwstawić temu procesowi, konieczne są cykliczne działania.

Po przeprowadzeniu audytu hardering systemów i usług, w raporcie przedstawiamy Klientowi metody wzmocnienia bezpieczeństwa warstwy sprzętowej, w tym przypadku serwerów.

Metodologia ujednolicenia systemów:

  • wskazanie niepożądanych plików binarnych i innych zbędnych funkcji do wyłączenia
  • wyłączenie plików SUID i SGID
  • optymalizacja SSH
  • optymalizacja zapory
  • analiza i propozycja fizycznego bezpieczeństwa środowiska serwerowego
  • usunięcie niebezpiecznych protokołów, które mogą doprowadzić do ujawnienia nazwy użytkownika i jego hasła dostępu
  • możliwość usunięcia niepotrzebnych systemów z powierzchni dysków twardych serwera w porozumieniu z administratorem
  • przedstawienie propozycji metod szyfrowania danych w celu podniesienia bezpieczeństwa przepływu danych
  • wykrycie, zmapowanie i zablokowanie:

brut force - blokowanie ataków na usługi systemowe takie jak: ssh, mail, ftp, apache.

Blokowanie IP intruza, robota po zidentyfikowaniu zadanej liczby błędnych logowań podanej w konfiguracji systemu.

SQL Injection – blokowanie dodatkowych zapytań, które mogą niszczyć dane.

Należy pamiętać, że audyt hardering systemów i usług nie dotyczy tylko podanego powyżej przykładu audytu podatności serwera.
Audyt powinien również obejmować inne urządzenia odpowiedzialne za utrzymanie infrastruktury na najwyższym poziomie bezpieczeństwa np.: routery brzegowe, które szczególnie są narażone na podatności, switche itd.

ETAP II

OPTYMALIZACJA I ZABEZPIECZENIE WARSTWY SOFTWAROWEJ,
BIORĄCEJ UDZIAŁ W PROCESIE

  • analiza warstwy podatności systemów produkcyjnych
  • analiza warstwy podatności systemów Microsoft Windows
  • analiza warstwy podatności systemów LINUX
  • analiza warstwy podatności innych systemów

ETAP III

RAPORT POAUDYTOWY

W raporcie poaudytowym Klient otrzymuje opis wszystkich wykrytych podatności wraz z wykazem metod, jakimi te podatności mogą zostać usunięte.

Audyt hardering systemów i usług powinien być wykonywany cykliczne. Daje nam to pewność, że bezpieczeństwo infrastruktury informatycznej jest utrzymane na wysokim poziomie, a wszelkie podatności są eliminowane na bieżąco.

WIEDZA I DOŚWIADCZENIE

Nasz zespół to wysokiej klasy specjaliści z poszczególnych obszarów technologii IT, posiadający wiedzę nt. systemów bezpieczeństwa popartą 25-letnim doświadczeniem w branży IT.
W skład zespołu wchodzą doświadczeni audytorzy posiadający m.in. Certyfikat Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001, będący członkami Stowarzyszenia Audytorów Wewnętrznych IIA Polska (The Institute of Internal Auditors).
W ramach audytu dokonamy pełnej weryfikacji wszystkich obszarów bezpieczeństwa informacji środowiska teleinformatycznego w organizacji.

W celu uzyskania pełnej informacji w omawianych zakresach zapraszamy do kontaktu:

Andrzej Popiołek
Audytor Wiodący SZBI, Członek IIA Polska
+48 602 220 749 andrzej.popiolek@servus-comp.pl

Anna Stręk
Audytor Wiodący SZBI, Członek IIA Polska
+48 781 555 025 anna.strek@servus-comp.pl

Servus Comp Data Security , Mazowiecka 25/502  30-019 Kraków  
tel.  +48 12 631 91 22   biuro@servus-comp.pl
PODEJMIEMY DLA PAŃSTWA KAŻDE WYZWANIE!

 

POBIERZ PDF

POBIERZ OPRACOWANIE W PLIKU PDF

Nota prawna

1. Zaprezentowany materiał jest autorskim opracowaniem i jest objęty prawem autorskim.

2. Niniejszy materiał, ani żaden jego fragment nie może być reprodukowany, przetwarzany i rozpowszechniany w jakikolwiek sposób za pomocą urządzeń elektronicznych, mechanicznych, kopiujących, nagrywających i in. do celów innych niż realizacja przedmiotowej umowy u Klienta.

INNE PROPOZYCJE AUDYTÓW DLA TWOJEJ FIRMY

audyt bezpieczeństwa informacji FIRMA

AUDYT BEZPIECZEŃSTWA INFORMACJI W BANKU

AUDYT I WDROŻENIE POLITYKI OCHRONY DANYCH OSOBOWYCH RODO FIRMA

AUDYT I WDROŻENIE POLITYKI OCHRONY DANYCH OSOBOWYCH RODO

AUDYT ZGODNOŚCI Z RODO FIRMA

AUDYT ZGODNOŚCI Z RODO

AUDYT BEZPIECZEŃSTWA APLIKACJI I STRON WEBOWYCH FIRMA

AUDYT BEZPIECZEŃSTWA APLIKACJI I STRON WEBOWYCH

AUDYT ŚLEDCZY DOCHODZENIOWY FIRMA

AUDYT ŚLEDCZY DOCHODZENIOWY